Top 3 cyber ataki, na które narażona jest Twoja firma
Zaktualizowano: 25 paź 2019

Istnieje wiele zagrożeń związanych z atakami na Twoją organizację przez internet. Najpopularniejsze związane są z tzw. Phishingiem, ataki z wykorzystaniem złośliwego oprogramowania oraz ransomware. Chcesz wiedzieć jak zapobiegać takim atakom? Każdy z ataków uzupełniłem o krótki opis i listę środków zaradczych.
1. ATAKI TYPU PHISHING ZA POMOCĄ POCZTY ELEKTRONICZNEJ
Phishing email, zwany również "scam email", jest jednym z najczęstszych i najprostszych sposobów na uzyskanie dostępu do danych logowania użytkownika (email i hasła). Szacuje się, że około 60-70% wiadomości e-mail to potencjalne wiadomości typu phishing.
Istnieją różne rodzaje wiadomości elektronicznych typu phishing, z których każda ma określone cechy charakterystyczne. Najczęściej spotykanymi przykładami są "whaling" i "spear phishing". Te rodzaje phishingu odnoszą się do wszelkich ataków, w których cyberprzestępcy podszywają się pod prawdziwą i legalną firmę lub prawdziwą osobę (na przykład prezesa, bank, dostawcę usług internetowych itp....), aby skłonić klientów, nieświadomych prawdziwej tożsamości nadawcy, do swobodnego dzielenia się swoimi danymi poprzez kliknięcie na link i wypełnienie fałszywego formularza swoimi danymi uwierzytelniającymi.
Tego rodzaju ataki cybernetyczne są tak udane dzięki podobieństwu do "oficjalnych" i normalnych wiadomości e-mail. Cyberprzestępcy również mocno wykorzystują personalizacje, takie jak imię, nazwisko, numer telefonu, stanowisko i logo firmy osoby pod którą się podszywają, dzięki ogromnej ilości informacji dostępnych na portalach społecznościowych, takich jak Facebook, LinkedIn, itp...

Środki zaradcze
- Upewnij się, że posiadasz określone funkcje (już wdrożone u najbardziej popularnych dostawców poczty elektronicznej, takie jak filtry antyphishingowe i spamowe lub ramy polityki nadawcy), które blokują te oszustwa i/lub oprogramowanie zewnętrzne, które zapewnią drugą warstwę ochronną. Wielu dostawców poczty elektronicznej korzysta obecnie z połączenia TLS (Transport Layer Security) i podpisu cyfrowego, aby lepiej unikać tych zagrożeń.
Zawsze sprawdzaj szczegółową sekcję wiadomości e-mail, aby sprawdzić, czy jest ona zaszyfrowana, czy nie.
- Użyj dwustopniowego uwierzytelniania (2FA), które powinno być zaimplementowane po "klasycznym" logowaniu. Główną ideą jest wdrożenie drugiej warstwy ochrony poprzez otrzymanie określonego kodu poprzez SMS, token lub rozmowy telefoniczne, aby wprowadzić go do systemu przed zakończeniem pełnego logowania, co może znacznie zmniejszyć ryzyko włamania na konto.
Istnieją różne sposoby realizacji tego celu, takie jak generator kodów (np. Token dla banków), dwustopniowa aplikacja uwierzytelniająca (np. Google Authenticator lub Microsoft Authenticator) lub po prostu otrzymanie kodu na telefonie osobistym.
- Sprawdź dwa razy wszystkie linki URL, sprawdzając istnienie certyfikatu szyfrowania SSL/TLS (https) z zieloną kłódką i dwukrotnie sprawdź błędy ortograficzne, numery lub podejrzany kod wewnątrz hiperłącza.
Możesz zainstalować specjalne oprogramowanie, które wymusza stosowanie protokołu https na wszystkich stronach internetowych lub filtrowanie stron internetowych poprzez możliwości ich szyfrowania.
- Dobrym sposobem jest otwieranie poczty elektronicznej i łączenie się z nią tylko wtedy, gdy oczekujesz na wiadomość wyłącznie ze źródeł, które znasz. Dobrą praktyką jest wątpić w legalność każdej otrzymanej wiadomości e-mail i traktować ją jak potencjalne zagrożenie. Powinieneś używać swojej firmowej skrzynki e-mail – jeśli to możliwe- tylko do celów biznesowych.
2. SPOŁECZNIE ZAPROJEKTOWANE ATAKI ZE ZŁOŚLIWYM OPROGRAMOWANIEM
To zagrożenie cybernetyczne jest jednym z najpotężniejszych i najpowszechniej wykorzystywanych przez cyberprzestępców i hakerów w celu uzyskania danych osobowych i finansowych dotyczących osób fizycznych i przedsiębiorstw, ponieważ wykorzystuje psychologiczną manipulację ofiar.
Na przykład użytkownik odwiedza fałszywą stronę internetową, na której otrzymał ostrzeżenie, że oprogramowanie komputerowe lub inne pakiety są przestarzałe (takie jak system operacyjny, oprogramowanie antywirusowe, java, adobe lub inne), a nowa wersja musi zostać pobrana. Innym przykładem jest niewiarygodna oferta na ograniczony czas na podejrzanej stronie.
Po zakończeniu ataku, trojan jest instalowany wewnątrz systemu, tworząc tylne drzwi dla wirusów, złośliwego oprogramowania, oprogramowania szpiegującego lub oprogramowania atakującego.

Środki zaradcze
- Pobieraj patche i aktualizacje tylko z oficjalnych stron internetowych i odwiedź je, aby sprawdzić, czy nowe wersje są dostępne. Nigdy nie pobieraj niczego z podejrzanych linków lub wiadomości ostrzegawczych.
- Zapewnij okresowe i automatyczne aktualizacje systemu operacyjnego (OS) i pakietów roboczych, aby naprawić wszystkie błędy w celu uniknięcia sytuacji, w której przyszłe zagrożenia mogłyby wykorzystać słabe punkty systemu.
- Upewnij się, że masz zainstalowany pełny pakiet Antivirus (AV) i Anti-Malware (AM) na swoim urządzeniu z odpowiednią zaporą sieciową. Okresowo uruchamiaj skanowanie i aktualizacje.
- Nigdy nie należy przyznawać przywilejów administracyjnych pracownikom, ponieważ odpowiednie zarządzanie dostępem może drastycznie ograniczyć infekcję złośliwym oprogramowaniem i może ograniczyć rozprzestrzenianie się złośliwego oprogramowania w sieci firmowej. Wiele rodzajów złośliwego oprogramowania wykorzystuje uprawnienia administracyjne do łatwego zarażania systemów i replikowania się wewnątrz serwerów i podłączonych urządzeń.
3. RANSOMWARE
Ransomware to specjalne rodzaje złośliwego oprogramowania, które silnie uwydatniają fakt, że po pobraniu złośliwego oprogramowania i otwarciu go do systemu uruchamiają szyfrowanie całego systemu, blokując dostęp do wszystkich danych i grożąc opublikowaniem poufnych dokumentów lub danych osobowych ofiary pod warunkiem opłacenia okupu.
Takie złośliwe oprogramowanie jest zazwyczaj wykonywane przez trojany lub robaki, które kryją się za legalnymi plikami .exe.
Najpotężniejsze i najbardziej zaawansowane oprogramowanie atakującego może automatycznie i swobodnie rozprzestrzeniać się w sieciach, bez jakiejkolwiek interakcji ze strony użytkowników i bez ich wiedzy.
WannaCry ransomware, prawdopodobnie jeden z najbardziej niesławnych i potężnych programów kryptomalware, jest przykładem tego, jak bardzo są one niebezpieczne.

Środki zaradcze
- Aby uniknąć tego typu ataków, należy zapewnić aktualizację systemu operacyjnego i wszystkich programów z najnowszymi aktualizacjami dostępnymi u oficjalnych dostawców, a także korzystanie z najnowszej wersji oprogramowania antywirusowego i antymalware.
- Wykonaj kopię zapasową wszystkich danych i systemu operacyjnego w celu odzyskania systemu i odzyskania wszystkich informacji, gdy komputer jest zainfekowany i zablokowany.
- Zastosuj zasadę ograniczonego dostępu dla swoich pracowników i wykonaj segmentację sieci w celu uniknięcia i zapobiegania uszkodzeniom. Być może trzeba będzie użyć oprogramowania lub programów typu sandboxes, które symulują system operacyjny komputera i chronią system za pomocą środowiska wirtualnego, aby ograniczyć lub całkowicie ograniczyć infekcje bez możliwości rozprzestrzeniania się w rzeczywistym systemie i ustawieniach.
- Jeśli nie jesteś pewien legalności programu lub pliku, możesz otworzyć go w chronionym i wirtualnym środowisku, aby drastycznie ograniczyć ryzyko zainfekowania i naruszenia.
Pomoc ze strony Sekurely
Na Sekurely znajdziesz ekspertów, którzy pomogą Ci zabezpieczyć Twoje systemy, sieci czy aplikacje. Opisz swoją potrzebę w sekcji Znajdź Eksperta i czatuj ze specjalistami bezpieczeństwa informacji na temat swojego problemu i ich oferty.